| 網站首頁 | 關于我們 | 開發(fā)優(yōu)勢 | 產品展示 |
| 合作企業(yè) | 新聞動態(tài) | 聯系我們 | 電話聯系 |
文章作者:濟南軟件開發(fā) 時間:2016年09月27日
濟南軟件開發(fā)PCI的讀寫原理我就不羅嗦了,PCI的spec上面寫的很清楚,仔細多看幾遍就OK了。因為最近公司來了一個新人,要練習寫PCI的小工具,試了很久沒有搞出來,主要是用vc編譯器,寫出來的根本無法在DOS下運行,windows下運行需要通過驅動訪問底層硬件;用TC編譯器,因為是32位的,沒法對CFC和CF8兩個32的端口訪問。所以,唯一的辦法就是在C語言中內嵌匯編程序。
最好的辦法就是把讀寫兩個32位端口的動作封裝成子程序,這樣以后調用就會便利許多。
1,第一個是讀程序:
[cpp]
unsigned long ioread(short int port)
{
unsigned long valueRet;
asm mov dx, port;
asm lea bx, valueRet;
__emit__(
0x66,0x50,
0x66,0xED,
0x66,0x89,0x07,
0x66,0x58);
return valueRet;
}
2,第二個是寫程序:
[cpp]
void iowrite(short int port1, unsigned long value)
{
asm mov dx, port1;
asm lea bx, value;
__emit__(
0x66,0x50,
0x66,0x8B,0x07,
0x66,0xEF,
0x66,0x58);
return;
}
注意這兩個子程序都用到了_emit這個偽代碼,他的具體的用法是這樣的:
The _emit pseudoinstruction defines one byte at the current location in the current text segment. The_emit pseudoinstruction resembles theDB directive of MASM.
也就是說,它相當于masm中的DB,定義一個byte。
下面有個例子,來自Microsoft的inline assembler。
The following fragment places the bytes 0x4A, 0x43, and 0x4B into the code:
[cpp]
#define randasm __asm _emit 0x4A __asm _emit 0x43 __asm _emit 0x4B
.
.
.
__asm {
randasm
}
其他的使用注意事項,你可以參考此頁中的描述:
http://msdn.microsoft.com/en-us/library/1b80826t.aspx
好了,如果你把這兩個小程序搞好之后,那么訪問PCI就很簡單了。
下面是我寫的一段小程序事例,讀取bus 0, device 0, function 0上面的所有64個寄存器的內容。
[cpp]
int main()
{
void iowrite(short int port1,unsigned long value);
unsigned long int ioread(short int port);
short int Config_Add=0xcf8;
short int Config_Dat=0xcfc;
int bus=0x00,dev=0x00,fun=0x00,reg=0x00;
unsigned long dat;
for(reg=0;reg<0x40;reg++){
iowrite(Config_Add,(0x80000000 |(bus<<16) |(dev<<11) |(fun<<8) |(reg<<2)));
dat=ioread(Config_Dat);
printf("%8.8lx",dat);
printf(" ");
if((reg+1)%4==0){printf("\n");}
}
return 0;
}
unsigned long ioread(short int port)
{
unsigned long valueRet;
asm mov dx, port;
asm lea bx, valueRet;
__emit__(
0x66,0x50,
0x66,0xED,
0x66,0x89,0x07,
0x66,0x58);
return valueRet;
}
void iowrite(short int port1, unsigned long value)
{
asm mov dx, port1;
asm lea bx, value;
__emit__(
0x66,0x50,
0x66,0x8B,0x07,
0x66,0xEF,
0x66,0x58);
return;
}
運行的結果和下圖類似,我是在我的windows環(huán)境下運行的,所以數據內容肯定不對,大致的看一下就ok了。
想要了解更多詳情歡迎來電咨詢18678812288
登陸網址:m.h6244.cn。
聯系人:王經理。